国密算法—SM2介绍及基于BC的实现_bc库设置sm2的加密模式c1c3c2-程序员宅基地

技术标签: 工具  SM2  

国密算法—SM2介绍及基于BC的实现

简介

SM2密码算法是一种椭圆(非对称)密码算法

  • 加密强度:256位(私钥长度);
  • 公私钥长度:公钥长度为64字节(512位),私钥32字节(256位);
  • 支持签名最大数据量及签名结果长度:最大签名数据量长度无限制;签名结果为64字节(但由于签名后会做ASN.1编码,实际输出长度为70-72字节);
  • 支持加密最大数据量及加密后结果长度:支持最大近128G字节数据长度;加密结果(C=C1C3C2)增加96字节【C1(64字节) + C3(32字节)】(如果首个字节为0x04则增加97字节,实际有效96字节)
私钥

SM2私钥是一个大于1且小于n-1的整数(n为SM2算法的阶,其值参见GM/T 0003),简记为k,长度为256位(32字节)。

公钥

SM2公钥是SM2曲线上的一个点,由横坐标和纵坐标两个分量来表示,记为(x,y),简记为Q,每个分量的长度为256位,总长度为512位(64字节,不包含公钥标识)。

数据格式
密钥数据格式
私钥数据格式

SM2算法私钥数据格式的ASN.1定义为:

SM2PrivateKey::=INTEGER
公钥数据格式

SM2算法公钥数据格式的ASN.1定义为:

SM2PublicKey::=BIT STRING

SM2PublicKey为BIT STRING类型,内容为04||X|||Y,其中X和Y分别标示公钥的x分量和y的分量,其长度各位256位。04用来标示公钥为非压缩格式(压缩格式用02标识)。

加密数据格式

SM2算法加密后的数据格式的ASN.1定义为:

SM2Cipher::= SEQENCE{
  XCoordinate		INTEGER,					--x 分量 32字节(256位)
  YCoordinate		INTEGER,					--y 分量 32字节(256位)
  HASH				OCTET STRING SIZE(32),	 	--杂凑值 32字节(256位)
  CipherText		OCTET STRING 				--密文   等于明文长度	
}

其中,HASH为使用SM3算法对明文数据运算得到的杂凑值,其长度固定为256位。CipherText是与明文等长的密文。因此SM2加密后的密文长度比明文长度增加了97字节(1字节04标识 + 32字节x分量 + 32字节y分量 + 32字节Hash

签名数据格式

SM2算法签名数据格式的ASN.1定义为:

SM2Signature::={
	R		INTEGER,	--签名值的第一部分 32字节(256位)
	S		INTEGER		--签名值的第二部分  32字节(256位)
}

R和S的长度各位32字节。因此签名后的数据长度为固定的64字节

计算过程
生成密钥

SM2密钥生成是指生成SM2算法的密钥对的过程,该密钥对包括私钥与之对应的公钥。其中,私钥长度为256位,公钥长度为512位。

  • 输入

  • 输出

    k SM2PrivateKey SM2私钥 256位

    Q SM2PublicKey SM2公钥 512位

详细计算过程参见GM/T 0003

加密

SM2加密是指使用指定的公开密钥对明文进行特定的加密计算,生成相应密文的过程。该密文只能由该指定公开密钥对应的私钥解密。

  • 输入

    Q SM2PublicKey SM2公钥

    m 字节串 待加密的明文数据

  • 输出

    c SM2Cipher 密文

其中:

  1. 输出参数c的格式由本规范7.2中定义;

  2. 输出参数c中的XCoordinateYCoordinate俗称C1)为随机产生的公钥的x分量和y分量256位;

  3. 输出参数c中的HASH俗称C3)的计算公式为HASH = SM3(x||m||y),其中,x,y为公钥Q的x分量和y分量;

  4. 输出参数c中的CipherText俗称C2)为加密密文,其长度等于明文长度。

详细的计算过程参见GM/T 0003GM/T 0004

解密

SM2解密是指使用指定的私钥对密文进行解密计算,还原对应明文的过程。

  • 输入

    d SM2PrivateKey SM2私钥

    c SM2Cipher 密文

  • 输出

    m 字节串 与密文对应的明文

m为SM2Cipher经过解密运算得到明文,该明文的长度与输入参数c中的CipherText(俗称C2)的长度相同。

详细的计算过程参见GM/T 0003

预处理
预处理1

预处理1是指使用签名方的用户身份标识和签名方公钥,通过运算得到Z指的过程。Z值用于预处理2,也用于SM2密钥协商协议。

  • 输入

    ID 字节串 用户身份标识

    Q SM2PublicKey 用户的公钥

  • 输出

    Z 字节串 预处理1的输出

计算公式为:

Z = SM3(ENTL||ID||a||b||XG||yG||XA||yA)

其中:

  • ENTL 为由2个字节标示的ID的比特长度;
  • ID 为用户身份标识;
  • a、b 为系统曲线参考;
  • XG、yG 为基点;
  • XA、yA 为用户公钥;

详细计算过程参见GM/T 0003GM/T 0004

预处理2

预处理2是指使用Z值和待签名消息,通过SM3运算得到的杂凑值H的过程。杂凑值H用于SM2数字签名。

  • 输入

    Z 字节串 预处理2的输入

    M 字节串 待签名消息

  • 输出

    H 字节串 杂凑值

计算公式为:

H = SM3(Z||M)

详细计算过程参见GM/T 0003GM/T 0004

数字签名

SM2签名是指使用预处理的结果和签名者的私钥,通过签名计算得到签名结果的过程。

  • 输入

    d SM2Privatekey 签名者私钥

    H 字节串 预处理2的结果

  • 输出

    sign SM2Signature 签名值

详细计算过程参见GM/T 0003

签名验证

SM2签名验证是指使用预处理2的结果、签名值和签名者的公钥。通过验签计算确定签名是否通过验证的过程。

  • 输入

    H 字节串 预处理2的结果

    sign SM2Signature 签名值

    Q PublicKey 签名者的公钥

  • 输出

    :表示验证通过;为:表示验证不通过

详细计算过程参见GM/T 0003

Java基于BC实现SM2加解密

BouncyCastle在1.57版本已经提供对SM椭圆曲线密码算法的支持,不过对SM2仅提供C1C2C3模式的加解密。在1.62+版本中已经增加了对C1C3C2模式加解密的支持。

 public enum Mode
    {
    
        C1C2C3, C1C3C2;
    }

这里使用BouncyCastle 1.68版本进行测试

@SpringBootTest
class DemoApplicationTests {
    
  
   @Test
    void contextLoads() {
    
        testSM2();
    }
  
   static void testSM2() {
    
        String publicKeyHex = null;
        String privateKeyHex = null;
        KeyPair keyPair = createECKeyPair();
        PublicKey publicKey = keyPair.getPublic();
        if (publicKey instanceof BCECPublicKey) {
    
            //获取65字节非压缩缩的十六进制公钥串(0x04)
            publicKeyHex = Hex.toHexString(((BCECPublicKey) publicKey).getQ().getEncoded(false));
            System.out.println("---->SM2公钥:" + publicKeyHex);
        }
        PrivateKey privateKey = keyPair.getPrivate();
        if (privateKey instanceof BCECPrivateKey) {
    
            //获取32字节十六进制私钥串
            privateKeyHex = ((BCECPrivateKey) privateKey).getD().toString(16);
            System.out.println("---->SM2私钥:" + privateKeyHex);
        }

        //TODO...可对以上公钥进行分发传输

        /**
         * 公钥加密
         */
        String data = "=========待加密数据=========";
        //将十六进制公钥串转换为 BCECPublicKey 公钥对象
        BCECPublicKey bcecPublicKey = getECPublicKeyByPublicKeyHex(publicKeyHex);
        String encryptData = encrypt(bcecPublicKey, data, 1);
        System.out.println("---->加密结果:" + encryptData);

        /**
         * 私钥解密
         */
        //将十六进制私钥串转换为 BCECPrivateKey 私钥对象
        BCECPrivateKey bcecPrivateKey = getBCECPrivateKeyByPrivateKeyHex(privateKeyHex);
        data = decrypt(bcecPrivateKey, encryptData, 1);
        System.out.println("---->解密结果:" + data);
    } 
  
   /**
     * 生成密钥对
     */
    static KeyPair createECKeyPair() {
    
        //使用标准名称创建EC参数生成的参数规范
        final ECGenParameterSpec sm2Spec = new ECGenParameterSpec("sm2p256v1");

        // 获取一个椭圆曲线类型的密钥对生成器
        final KeyPairGenerator kpg;
        try {
    
            kpg = KeyPairGenerator.getInstance("EC", new BouncyCastleProvider());
            // 使用SM2算法域参数集初始化密钥生成器(默认使用以最高优先级安装的提供者的 SecureRandom 的实现作为随机源)
            // kpg.initialize(sm2Spec);

            // 使用SM2的算法域参数集和指定的随机源初始化密钥生成器
            kpg.initialize(sm2Spec, new SecureRandom());

            // 通过密钥生成器生成密钥对
            return kpg.generateKeyPair();

        } catch (Exception e) {
    
            e.printStackTrace();
            return null;
        }
    }  
  
     /**
     * 公钥加密
     *
     * @param publicKey SM2公钥
     * @param data      明文数据
     * @param modeType  加密模式
     * @return
     */
    public static String encrypt(BCECPublicKey publicKey, String data, int modeType) {
    
        //加密模式
        SM2Engine.Mode mode;
        if (modeType == 1) {
    
            mode = SM2Engine.Mode.C1C3C2;
        } else {
    
            mode = SM2Engine.Mode.C1C2C3;
        }

        //通过公钥对象获取公钥的基本域参数。
        ECParameterSpec ecParameterSpec = publicKey.getParameters();
        ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(),
                ecParameterSpec.getG(), ecParameterSpec.getN());

        //通过公钥值和公钥基本参数创建公钥参数对象
        ECPublicKeyParameters ecPublicKeyParameters = new ECPublicKeyParameters(publicKey.getQ(), ecDomainParameters);

        //根据加密模式实例化SM2公钥加密引擎
        SM2Engine sm2Engine = new SM2Engine(mode);

        //初始化加密引擎
        sm2Engine.init(true, new ParametersWithRandom(ecPublicKeyParameters, new SecureRandom()));

        byte[] arrayOfBytes = null;
        try {
    
            //将明文字符串转换为指定编码的字节串
            byte[] in = data.getBytes("utf-8");

            //通过加密引擎对字节数串行加密
            arrayOfBytes = sm2Engine.processBlock(in, 0, in.length);
        } catch (Exception e) {
    
            System.out.println("SM2加密时出现异常:" + e.getMessage());
            e.printStackTrace();
        }

        //将加密后的字节串转换为十六进制字符串
        return Hex.toHexString(arrayOfBytes);
    }
  
     /**
     * 私钥解密
     *
     * @param privateKey SM私钥
     * @param cipherData 密文数据
     * @return
     */
    public static String decrypt(BCECPrivateKey privateKey, String cipherData, int modeType) {
    
        //解密模式
        SM2Engine.Mode mode;
        if (modeType == 1) {
    
            mode = SM2Engine.Mode.C1C3C2;
        } else {
    
            mode = SM2Engine.Mode.C1C2C3;
        }

        //将十六进制字符串密文转换为字节数组(需要与加密一致,加密是:加密后的字节数组转换为了十六进制字符串)
        byte[] cipherDataByte = Hex.decode(cipherData);

        //通过私钥对象获取私钥的基本域参数。
        ECParameterSpec ecParameterSpec = privateKey.getParameters();
        ECDomainParameters ecDomainParameters = new ECDomainParameters(ecParameterSpec.getCurve(),
                ecParameterSpec.getG(), ecParameterSpec.getN());

        //通过私钥值和私钥钥基本参数创建私钥参数对象
        ECPrivateKeyParameters ecPrivateKeyParameters = new ECPrivateKeyParameters(privateKey.getD(),
                ecDomainParameters);

        //通过解密模式创建解密引擎并初始化
        SM2Engine sm2Engine = new SM2Engine(mode);
        sm2Engine.init(false, ecPrivateKeyParameters);

        String result = null;
        try {
    
            //通过解密引擎对密文字节串进行解密
            byte[] arrayOfBytes = sm2Engine.processBlock(cipherDataByte, 0, cipherDataByte.length);
            //将解密后的字节串转换为utf8字符编码的字符串(需要与明文加密时字符串转换成字节串所指定的字符编码保持一致)
            result = new String(arrayOfBytes, "utf-8");
        } catch (Exception e) {
    
            System.out.println("SM2解密时出现异常" + e.getMessage());
        }
        return result;
    }
  
  
    //椭圆曲线ECParameters ASN.1 结构
    private static X9ECParameters x9ECParameters = GMNamedCurves.getByName("sm2p256v1");
    //椭圆曲线公钥或私钥的基本域参数。
    private static ECParameterSpec ecDomainParameters = new ECParameterSpec(x9ECParameters.getCurve(), x9ECParameters.getG(), x9ECParameters.getN());
  
   /**
     * 公钥字符串转换为 BCECPublicKey 公钥对象
     *
     * @param pubKeyHex 64字节十六进制公钥字符串(如果公钥字符串为65字节首个字节为0x04:表示该公钥为非压缩格式,操作时需要删除)
     * @return BCECPublicKey SM2公钥对象
     */
    public static BCECPublicKey getECPublicKeyByPublicKeyHex(String pubKeyHex) {
    
        //截取64字节有效的SM2公钥(如果公钥首个字节为0x04)
        if (pubKeyHex.length() > 128) {
    
            pubKeyHex = pubKeyHex.substring(pubKeyHex.length() - 128);
        }
        //将公钥拆分为x,y分量(各32字节)
        String stringX = pubKeyHex.substring(0, 64);
        String stringY = pubKeyHex.substring(stringX.length());
        //将公钥x、y分量转换为BigInteger类型
        BigInteger x = new BigInteger(stringX, 16);
        BigInteger y = new BigInteger(stringY, 16);
        //通过公钥x、y分量创建椭圆曲线公钥规范
        ECPublicKeySpec ecPublicKeySpec = new ECPublicKeySpec(x9ECParameters.getCurve().createPoint(x, y), ecDomainParameters);
        //通过椭圆曲线公钥规范,创建出椭圆曲线公钥对象(可用于SM2加密及验签)
        return new BCECPublicKey("EC", ecPublicKeySpec, BouncyCastleProvider.CONFIGURATION);
    } 
  
  
    /**
     * 私钥字符串转换为 BCECPrivateKey 私钥对象
     *
     * @param privateKeyHex: 32字节十六进制私钥字符串
     * @return BCECPrivateKey:SM2私钥对象
     */
    public static BCECPrivateKey getBCECPrivateKeyByPrivateKeyHex(String privateKeyHex) {
    
        //将十六进制私钥字符串转换为BigInteger对象
        BigInteger d = new BigInteger(privateKeyHex, 16);
        //通过私钥和私钥域参数集创建椭圆曲线私钥规范
        ECPrivateKeySpec ecPrivateKeySpec = new ECPrivateKeySpec(d, ecDomainParameters);
        //通过椭圆曲线私钥规范,创建出椭圆曲线私钥对象(可用于SM2解密和签名)
        return new BCECPrivateKey("EC", ecPrivateKeySpec, BouncyCastleProvider.CONFIGURATION);
    } 
}

测试结果

---->SM2公钥:045c798b7bdedff4ace6b935269b8cc79ddeac67000f4d4f94adbfc982398ce7b72343542b035a7b9242e4f470ce495d858d5129975d7ca207ddcfae59fc1eb66d
---->SM2私钥:466a7234630258356942a47fc32b848966c557aacbe7439d4a2bb397d0cf9144
---->加密结果:04bff9cab1e38d743f87b524dae8be97d3d0fce55d9f3771a5bcf02d9a6c162e96bdefb8e91ccffddacaecfb0281bbc22ae908484c5c1ecf57a7d654efc06f9a89b0ba182264eab6e0ba1a76b21edab10f4ee221b774bba979101a9e3c57affeeffcef48ead5039f4da57d8ea4b1541ec2a290530419b61cc99938f1f885fe10bb57
---->解密结果:=========待加密数据=========

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/zcmain/article/details/114099664

智能推荐

while循环&CPU占用率高问题深入分析与解决方案_main函数使用while(1)循环cpu占用99-程序员宅基地

文章浏览阅读3.8k次,点赞9次,收藏28次。直接上一个工作中碰到的问题,另外一个系统开启多线程调用我这边的接口,然后我这边会开启多线程批量查询第三方接口并且返回给调用方。使用的是两三年前别人遗留下来的方法,放到线上后发现确实是可以正常取到结果,但是一旦调用,CPU占用就直接100%(部署环境是win server服务器)。因此查看了下相关的老代码并使用JProfiler查看发现是在某个while循环的时候有问题。具体项目代码就不贴了,类似于下面这段代码。​​​​​​while(flag) {//your code;}这里的flag._main函数使用while(1)循环cpu占用99

【无标题】jetbrains idea shift f6不生效_idea shift +f6快捷键不生效-程序员宅基地

文章浏览阅读347次。idea shift f6 快捷键无效_idea shift +f6快捷键不生效

node.js学习笔记之Node中的核心模块_node模块中有很多核心模块,以下不属于核心模块,使用时需下载的是-程序员宅基地

文章浏览阅读135次。Ecmacript 中没有DOM 和 BOM核心模块Node为JavaScript提供了很多服务器级别,这些API绝大多数都被包装到了一个具名和核心模块中了,例如文件操作的 fs 核心模块 ,http服务构建的http 模块 path 路径操作模块 os 操作系统信息模块// 用来获取机器信息的var os = require('os')// 用来操作路径的var path = require('path')// 获取当前机器的 CPU 信息console.log(os.cpus._node模块中有很多核心模块,以下不属于核心模块,使用时需下载的是

数学建模【SPSS 下载-安装、方差分析与回归分析的SPSS实现(软件概述、方差分析、回归分析)】_化工数学模型数据回归软件-程序员宅基地

文章浏览阅读10w+次,点赞435次,收藏3.4k次。SPSS 22 下载安装过程7.6 方差分析与回归分析的SPSS实现7.6.1 SPSS软件概述1 SPSS版本与安装2 SPSS界面3 SPSS特点4 SPSS数据7.6.2 SPSS与方差分析1 单因素方差分析2 双因素方差分析7.6.3 SPSS与回归分析SPSS回归分析过程牙膏价格问题的回归分析_化工数学模型数据回归软件

利用hutool实现邮件发送功能_hutool发送邮件-程序员宅基地

文章浏览阅读7.5k次。如何利用hutool工具包实现邮件发送功能呢?1、首先引入hutool依赖<dependency> <groupId>cn.hutool</groupId> <artifactId>hutool-all</artifactId> <version>5.7.19</version></dependency>2、编写邮件发送工具类package com.pc.c..._hutool发送邮件

docker安装elasticsearch,elasticsearch-head,kibana,ik分词器_docker安装kibana连接elasticsearch并且elasticsearch有密码-程序员宅基地

文章浏览阅读867次,点赞2次,收藏2次。docker安装elasticsearch,elasticsearch-head,kibana,ik分词器安装方式基本有两种,一种是pull的方式,一种是Dockerfile的方式,由于pull的方式pull下来后还需配置许多东西且不便于复用,个人比较喜欢使用Dockerfile的方式所有docker支持的镜像基本都在https://hub.docker.com/docker的官网上能找到合..._docker安装kibana连接elasticsearch并且elasticsearch有密码

随便推点

Python 攻克移动开发失败!_beeware-程序员宅基地

文章浏览阅读1.3w次,点赞57次,收藏92次。整理 | 郑丽媛出品 | CSDN(ID:CSDNnews)近年来,随着机器学习的兴起,有一门编程语言逐渐变得火热——Python。得益于其针对机器学习提供了大量开源框架和第三方模块,内置..._beeware

Swift4.0_Timer 的基本使用_swift timer 暂停-程序员宅基地

文章浏览阅读7.9k次。//// ViewController.swift// Day_10_Timer//// Created by dongqiangfei on 2018/10/15.// Copyright 2018年 飞飞. All rights reserved.//import UIKitclass ViewController: UIViewController { ..._swift timer 暂停

元素三大等待-程序员宅基地

文章浏览阅读986次,点赞2次,收藏2次。1.硬性等待让当前线程暂停执行,应用场景:代码执行速度太快了,但是UI元素没有立马加载出来,造成两者不同步,这时候就可以让代码等待一下,再去执行找元素的动作线程休眠,强制等待 Thread.sleep(long mills)package com.example.demo;import org.junit.jupiter.api.Test;import org.openqa.selenium.By;import org.openqa.selenium.firefox.Firefox.._元素三大等待

Java软件工程师职位分析_java岗位分析-程序员宅基地

文章浏览阅读3k次,点赞4次,收藏14次。Java软件工程师职位分析_java岗位分析

Java:Unreachable code的解决方法_java unreachable code-程序员宅基地

文章浏览阅读2k次。Java:Unreachable code的解决方法_java unreachable code

标签data-*自定义属性值和根据data属性值查找对应标签_如何根据data-*属性获取对应的标签对象-程序员宅基地

文章浏览阅读1w次。1、html中设置标签data-*的值 标题 11111 222222、点击获取当前标签的data-url的值$('dd').on('click', function() { var urlVal = $(this).data('ur_如何根据data-*属性获取对应的标签对象

推荐文章

热门文章

相关标签